Estadísticas de redes inalámbricas IEEE
|
|
- Miguel Ángel Castilla Figueroa
- hace 8 años
- Vistas:
Transcripción
1 Estadísticas de redes inalámbricas IEEE en México Paulino Calderón Pale 17 de enero de 2014 Resumen El objetivo de esta investigación fue analizar la variedad de redes inalámbricas IEEE encontradas en México para identificar los tipos de cifrado, frecuencias y fabricantes más comunes. Se usó de muestra cerca de 12 millones de redes inalámbricas de todo el país y se concluyó que la mayoría utiliza cifrado WEP en la banda 2.4 GHz. Los fabricantes Huawei Technologies, Technicolor USA y Thomson son utilizados en casi el 50 % de las redes inalámbricas existentes. Además se identificó que casi un 25 % de lo dispositivos soportan WPS (Wi-Fi Protected Setup). Este análisis pretende documentar el problema de seguridad existente en este tipo de redes de comunicación. 1. Introducción Las malas prácticas de seguridad relacionadas con el uso y la configuración de puntos de acceso inalámbricos presentan un riesgo para los usuarios de Internet en México. Debido a la reciente adopción masiva de esta tecnología, se presume que la mayoría de redes inalámbricas IEEE en México utilizan cifrados de seguridad obsoletos o están abiertas totalmente. Investigaciones previas donde se analizó la variedad de servidores web accesibles remotamente en México sacaron a la luz el hecho de que existe un número muy pequeño de puntos de acceso inalámbricos que dominan el mercado de esta tecnología en México. Esto es posiblemente ocasionado por el bajo número de proveedores de Internet y la falta de opciones de dispositivos al momento de contratación. Actualmente no existe ninguna investigación pública que revele estadísticas acerca de las redes inalámbricas IEEE en México por lo que se realizó este análisis con el objetivo de identificar los tipos de cifrado, fabricantes y frecuencias más utilizadas por este tipo de redes. Para obtener las estadísticas se procesaron alrededor de 12 millones de redes inalámbricas en México obtenidas de contribuciones de todo el país. Este documento describe los resultados obtenidos y estadísticas del último cuarto del año 2013 cumpliendo el objetivo de presentar por primera vez información sobre el estado actual del ecosistema de redes inalámbricas IEEE en México. 1
2 2. Metodología 2.1. Base de datos de redes inalámbricas en México Se utilizó la base de datos alimentada de contribuciones de usuarios de la aplicación Mac2wepkey HHG5XX para sistemas Android[3]. La muestra que se considera en este análisis se obtuvo durante el periodo comprendido entre Septiembre y Diciembre del 2013 con un total de 11,295,560 redes inalámbricas únicas. Periodo Número de redes capturadas Septiembre ,351,872 Octubre ,133,744 Noviembre ,225,420 Diciembre ,584,524 Cuadro 1: Redes inalámbricas capturadas por mes. Los tipos de cifrado se categorizaron de la siguiente manera: Abierta WEP WPA WPA2 Otro Existen puntos de acceso inalámbrico que soportan WPA y WPA2, estas redes se categorizaron únicamente como WPA2. Las redes que soportan WPS (Wi-Fi Protected Setup) pueden operar en conjunto con cifrado WEP, WPA o WPA2, por lo que se contaron de manera independiente. La base de datos cuenta con una concentración mayor de contribuciones del centro del país, sin embargo, la muestra recolectada contiene redes de cada uno de los estados en el país (Figura 1). 2
3 Figura 1: Distribución geográfica de contribuciones a la base de datos. En este análisis no se contemplaron los puntos de acceso inalámbrico abiertos con mecanismos adicionales para autenticación de usuarios puesto que se requería establecer una conexión completa para verificar su existencia y se trabajó únicamente con una base de datos. Los resultados fueron calculados a través de sentencias SQL. Registros duplicados, mal formados o que pertenecen a otro país se eliminaron antes de procesar las contribuciones recibidas. 3. Resultados 3.1. Tipos de cifrado más utilizados Tipo de cifrado Número de redes inalámbricas Sin cifrado 681,447 WEP 4,727,606 WPA 1,043,437 WPA2 4,701,300 Otro 141,770 Cuadro 2: Tipos de cifrado en redes inalámbricas de México. 3
4 Abiertas WEP WPA WPA2 Otro 6 % 1.25 % 9.25 % % % Cuadro 3: Porcentajes de uso de los principales tipos de cifrado Soporte a WPS (Wi-Fi Protected Setup) WPS 23.7 % Cuadro 4: Porcentaje de redes inalámbricas que soportan WPS Fabricantes más populares Nombre de fabricante Cantidad de dispositivos Huawei Technologies 2,581,963 Technicolor USA Inc. 1,833,201 Thomson Inc. 1,224,074 2Wire Inc. 961,921 TP-LINK Technologies 513,981 ARRIS International 492,392 D-Link International 320,964 Hon Hai Precision 293,150 Motorola 198,135 NETGEAR Inc 115,934 Cuadro 5: Fabricantes más utilizados por redes IEEE en México Frecuencias más utilizadas 2.4 GHZ 5 GHZ 0.77 % % Cuadro 6: Porcentajes de frecuencia de redes inalámbricas utilizadas en México. 4
5 Canal 1 Canal 2 Canal 3 Canal 4 Canal 5 Canal 6 Canal 7 Canal 8 Canal 9 Canal 10 Canal 11 Canal 12 Canal 13 Canal % 2.74 % 3.11 % 1.83 % 2.55 % 2.43 % 3.21 % 3.71 % 0.03 % 0.09 % 0.02 % % % % Cuadro 7: Uso de canales en la banda 2.4GHz. 4. Conclusión Los datos obtenidos respaldan la idea de que la mayoría de puntos de acceso inalámbricos en México aún utilizan cifrado WEP (Cuadro 2). Sin embargo, la tasa de adopción de cifrado WPA2 es mayor y las redes abiertas son más escasas de lo esperado. Se observó que la mayoría de los dispositivos encargados de estas redes inalámbricas son distribuidos por los proveedores de Internet que actualmente dominan el mercado. Estos resultados fueron similares a los resultados obtenidos por el análisis de servidores web en México realizado anteriormente [4]. Los resultados relacionados con fabricantes de dispositivos que sirven como puntos de acceso inalámbrico dejan claro que usuarios de Internet en México no buscan opciones adicionales a los dispositivos ofrecidos por los proveedores de Internet. Así como tampoco modifican la configuración de fábrica instalada, lo que puede poner en riesgo la seguridad de la información transmitida. Los resultados demuestran que en México el uso de la banda 5 GHZ es casi inexistente (Cuadro 6) por lo que se concluye que la mayoría de dispositivos siguen la especificación b, g o n-2.4. Además se determinó que casi el 25 % de las redes inalámbricas soportan WPS (Wi-fi Protected Setup) por lo que sería interesante analizar si los fabricantes utilizan mecanismos de protección contra los posibles ataques de fuerza bruta en contra de este mecanismo. El fabricante más utilizado en México es Huawei Technologies y entre los tres fabricantes más populares ocupan casi el 50 % del mercado mexicano. La organización Wigle.net mantiene una base de datos de redes inalámbricas de México[2] pero únicamente cuenta con cerca de 700,000 registros. El tamaño de la base de datos que se logró recopilar fue de más de 10 veces su tamaño por lo que creo se han obtenido resultados representativos. En futuras publicaciones se estudiará a profundidad otros aspectos interesantes como la posibilidad de 5
6 cuantificar el número de vulnerabilidades críticas que afectan másivamente a la infraestructura inalámbrica o de medir la tasa de adopción por regiones de nuevos equipos utilizados como puntos de acceso inalámbrico en el país. Los resultados obtenidos representan acertadamente el ecosistema actual de redes inalámbricas en México y se espera que los datos recolectados durante el año en curso ayuden a realizar estudios más completos en el futuro. Referencias [1] Google maps utility library v3. google-maps-utility-library-v3/, November [2] Estadísticas de redes inalámbricas por país en la base de datos de wigle.net. January [3] Hhg5xx mac2wepkey android. January [4] Pedro Joaquín Hernández. Técnicas de escaneo másivo y estadísticas de vulnerabilidades. tecnicas-de-escaneo-masivo, November
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesINFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB
INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.
Más detallesCAPÍTULO I INTRODUCCIÓN
CAPÍTULO I 1.1 Planteamiento del Problema En el mundo, así como en México las pequeñas y medianas empresas contribuyen en gran medida al desarrollo del país. Estas soportan las operaciones de las grandes
Más detallesDATOS GENERALES DEL PROGRAMA
DATOS GENERALES DEL PROGRAMA 1. Nombre del Programa: Fondo de Apoyo para la Micro, Pequeña y Mediana Empresa (Fondo PYME) 2. Dependencia: ECONOMÍA. 3.Unidad Administrativa Responsable: 4. Datos del(a)
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesEl proceso de planificación sigue una secuencia lógica que comprende:
PRESUPUESTACIÓN Las empresas fijan objetivos, en función de éstos seleccionan estrategias y determinan planes de acción para alcanzar los objetivos establecidos. Los presupuestos son la expresión en términos
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesMEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE 2,4 GHZ
MEDICIÓN DE RADIACIONES NO IONIZANTES EN PUNTOS DE ACCESO DE WI-FI EN LA FRECUENCIA DE,4 GHZ Del Valle, Eduardo Enrique a ; Valdez, Alberto Daniel b ; Miranda, Carlos Arturo c ; Schlesinger, Paola Luciana*
Más detallesOferta tecnológica: Auditoría de rendimiento en Redes IP
Oferta tecnológica: Auditoría de rendimiento en Redes IP Oferta tecnológica: Auditoría de rendimiento en redes IP RESUMEN La división TecnoRed (Tecnologías de Red) del grupo de Control, Ingeniería de Sistemas
Más detallesModelo Turnover CAPÍTULO 1. INTRODUCCIÓN
CAPÍTULO 1. INTRODUCCIÓN El movimiento y crecimiento acelerado de una ciudad trae consigo grandes cambios económicos, sociales y culturales, los cuales son factores primordiales para la vida y desarrollo
Más detallesAnálisis de Estados Financieros
Análisis de Estados Financieros ANÁLISIS DE ESTADOS FINANCIEROS 1 Sesión No. 3 Nombre: Análisis de la liquidez a corto plazo Contextualización El alumno identificará las principales forma de evaluación
Más detallesCentrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES
Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del
Más detallesMac, de nuevo atacado por programas maliciosos
INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus
Más detallesMANUAL DE USUARIO. Aplicación: Consulta Móvil
Contenido 1. ASPECTOS IMPORTANTES A TENER EN CUENTA... 2 1.1. RESTRICCIONES DE USO... 2 2. REALIZAR LAS CONSULTAS... 3 2.1. INGRESAR... 3 2.2. INICIAR SESIÓN... 4 2.3. CONSULTAR PAGOS... 5 3. RESULTADOS
Más detallesAplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados
Aplicación de tecnologías de información para la vigilancia sanitaria de productos farmacéuticos importados Isabel Sánchez 1, Isabel Maureira 2, Tatiana Tobar 3, Patricio Riveros 4 Resumen El estudio se
Más detalles4 Teoría de diseño de Experimentos
4 Teoría de diseño de Experimentos 4.1 Introducción En los capítulos anteriores se habló de PLC y de ruido, debido a la inquietud por saber si en una instalación eléctrica casera que cuente con el servicio
Más detallesPropuesta Progresista para Regular el Sistema de Ventas Atadas y Conjuntas
Propuesta Progresista para Regular el Sistema de Ventas Atadas y Conjuntas Resumen La principal motivación en ofrecer ventas conjuntas o atadas, es el mejoramiento del margen de ganancia del negocio, y
Más detallesCAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO
CAPITULO I CONTEXTO INSTITUCIONAL EN EL SISTEMA ESTATAL PENITENCIARIO Área de Recursos Humanos 24 Este capítulo tiene como objetivo el contextualizar al Sistema Estatal Penitenciario, desde sus inicios
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesRESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID
RESUMEN DEL INFORME DE PENETRACIÓN Y USO DE LAS NUEVAS TECNOLOGÍAS EN EL SECTOR DE LOS PEQUEÑOS HOTELES DE LA CIUDAD DE MADRID Junio de 2007 Introducción Madrid Tecnología, el programa del Ayuntamiento
Más detallesLa inserción laboral de los titulados en Comunicación: datos de la Universidad Complutense
La inserción laboral de los titulados en Comunicación: datos de la Universidad Complutense Los datos que encontramos sobre estas titulaciones en el Portal de Empleo de la Universidad Complutense son más
Más detallesESTUDIO Y OBTENCIÓN DE NUEVOS CONCEPTOS PARA TRAVIESA PARACHOQUES
ESTUDIO Y OBTENCIÓN DE NUEVOS CONCEPTOS PARA TRAVIESA PARACHOQUES El objetivo de este proyecto es el desarrollo de una metodología de innovar aplicada a la mejora de un componente del automóvil, a partir
Más detalles1-9 August 2003, Berlin
World Library and Information Congress: 69th IFLA General Conference and Council 1-9 August 2003, Berlin Code Number: 014-S Meeting: 91. Education and Training Simultaneous Interpretation: Yes Informe
Más detallesCAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los
CAPITULO V Conclusiones y Recomendaciones En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los resultados de las encuestas aplicadas, así mismo se sugieren algunas recomendaciones
Más detallesReseñas. de desarrollo social. 6. Transparencia en el presupuesto asignado a los programas estatales
Reseñas Diagnóstico del avance en monitoreo y evaluación en las entidades federativas 2011(2012), México, D. F., Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL), 268 pp. 117
Más detallesLINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala
LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala En el contexto de los desastres naturales, los Sistemas de
Más detallesPLAN DE MÉTRICAS EN OCHO PASOS
PLAN DE MÉTRICAS EN OCHO PASOS Primera parte Ing. Esteban Vargas Asesor en Calidad Pro-Software Introducción a las métricas Qué son métricas de software? Las métricas de software son medidas que se usan
Más detallesAnálisis de costos proyectado de la plataforma SAP HANA
Un estudio de Total Economic Impact de Forrester Por encargo de SAP Director de proyecto: Shaheen Parks Abril de 2014 Análisis de costos proyectado de la HANA Ahorro de costos posibilitado por la transición
Más detallesCAPITULO III. Metodología. 3.1 Tipo de investigación. Este capítulo explica el tipo de investigación que se realizó. La forma en la que se
CAPITULO III Metodología 3.1 Tipo de investigación Este capítulo explica el tipo de investigación que se realizó. La forma en la que se desarrolló y aplicó el instrumento de medición, y la manera en la
Más detallesEn el presente manual describiremos con detalle cada una de las funcionalidades de miono.
Manual de Usuario Introducción Con el fin de facilitar a sus clientes la gestión de los servicios contratados, Ono ha desarrollado esta aplicación para smartphones, tanto Android como ios. Con ella podrás
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detalles2.1 Planificación del Alcance
2. Gestión del Alcance del Proyecto La Gestión del Alcance del Proyecto incluye los procesos necesarios para asegurarse que el incluya todo el trabajo requerido, y sólo el trabajo requerido, para completar
Más detallesEl Costeo Directo, una Necesidad para la Toma de Decisiones
El, una Necesidad para la Toma de Decisiones Ficha Técnica Autor : C.P.C. Isidro Chambergo Guillermo Título : El, una Necesidad para la Toma de Decisiones Fuente : Actualidad Empresarial, Nº 17 - Primera
Más detallesLa utilización de aire acondicionado de alta eficiencia.
Casos de Éxito La utilización de aire acondicionado de alta eficiencia. Hotel Las Palomas S.A. de C.V. HOTEL LAS PALOMAS Hotel Las Palomas forma parte de Grupo Alica, una de las organizaciones con mayor
Más detallesContabilidad de Costos
Contabilidad de Costos 1 Sesión No. 2 Nombre: Conceptos básicos de la administración de costos Contextualización Cómo están clasificados los costos dentro del sistema contable? Se analizaron conceptos
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detalles3.1 DEFINICION DE INVESTIGACION DE MERCADOS
Para desarrollar un plan de exportación adecuado para la empresa URIARTE Talavera, es necesario realizar una investigación de mercados que arroje información sobre varios factores importantes que influyen
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesSolución de Control de Inventarios Fijos ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN Actisoft es un Sistema informático destinado a gestionar la operatividad diaria de un Inventario. Permitiendo agilizar y gestionar el proceso del inventario
Más detallesESTUDIO DE IMPACTO SOBRE EL EMPLEO AGENCIA EXTREMEÑA DE COOPERACIÓN INTERNACIONAL AL DESARROLLO (AEXCID)
ESTUDIO DE IMPACTO SOBRE EL EMPLEO AGENCIA EXTREMEÑA DE COOPERACIÓN INTERNACIONAL AL DESARROLLO () 1. Introducción La Agencia Extremeña de Cooperación Internacional al Desarrollo (en adelante ) es una
Más detallesRevisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.
Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión. (Enrique Matesanz y Vicente Castellanos, Año 2011) Según la experiencia acumulada
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesPrograma de Mejora de Trámites y Servicios (Baja California)
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México A. Antecedentes Programa
Más detallesSistemas de control de acceso basados en lectura de matrículas
Sistemas de control de acceso basados en lectura de matrículas DESCRIPCIÓN DE PRODUCTO Contenido 1. Introducción... 3 2. Origen del sistema... 3 3. Funcionamiento general.... 4 4. Descripción de los elementos
Más detallesRECOMENDACIONES DE INVESTIGACIÓN FUTURA.
Capítulo 6 CONCLUSIONES Y RECOMENDACIONES DE INVESTIGACIÓN FUTURA. 212 METODOLOGÍA PARA LA DETECCIÓN DE REQUERIMIENTOS SUBJETIVOS EN EL DISEÑO DE PRODUCTO. CAPÍTULO 6. CONCLUSIONES, APORTACIONES Y RECOMENDACIONES.
Más detallesCuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente;
Desarrollando un Plan de Mantenimiento apoyados en RCM Vamos ahora a ver un poco hacia adentro las 7 preguntas fundamentales para el desarrollo del RCM y veamos como podemos hacerlo en una forma práctica
Más detallesIRCO ÍNDICE DE DINAMISMO LABORAL (2ª EDICIÓN) Meta4 IDL
IRCO ÍNDICE DE DINAMISMO LABORAL (2ª EDICIÓN) Meta4 IDL Marzo de 2015 Datos correspondientes al segundo semestre de 2014. Equipo investigador Stefano Visintin Marta Elvira Equipo Consultor IRCO-IESE José
Más detallesAnuncio de Gratuidad a Estudiantes Pobres en Educación Superior: Un Mito
Temas Públicos www.lyd.org- Email:lyd@lyd.org Nº 750-25 de Noviembre de 2005 ISSN 0717-1528 Nº 750-25 de Noviembre de 2005 ISSN 0717-1528 Anuncio de Gratuidad a Estudiantes Pobres en Educación Superior:
Más detallesPrograma en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.
CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar
Más detallesSIIGO Dejando huella... SIIGO Windows. Versión 4.2 MODULO DE DISTRIBUCION DE COSTOS. Caminando hacia el futuro... www.siigo.com
SIIGO Windows Versión 4.2 MODULO DE DISTRIBUCION DE COSTOS TABLA DE CONTENIDO 1. Introducción... 2 2. Instalación... 4 3. Parámetros Generales... 6 a. Verificación del catalogo de productos... 6 b. Verificación
Más detallesCAPÍTULO 1 INTRODUCCIÓN. En México existen miles de micro, pequeñas y medianas empresas que constituyen una
CAPÍTULO 1 INTRODUCCIÓN En México existen miles de micro, pequeñas y medianas empresas que constituyen una parte importante de la producción y economía del país, y que en su mayoría no tienen fácil acceso
Más detalles1.2 Qué es un Sistemas de Información Geográfica?
1.1 Introducción En los últimos años, se ha desarrollado software especializado que permite el manejo de cartografía por computadora, favoreciendo a diferentes áreas, en el proceso de toma de decisiones.
Más detallesDispensador de alimentos para animales automatizado.
Dispensador de alimentos para animales automatizado. Alumnos: Gustavo Enrique García Aguilera, Yiran Jiménez Huesca y Hugo Sánchez Molina. 1. Introducción. Los alimentadores automatizados son usados en
Más detallesRESUMEN NIIF 36: Deterioro del Valor de los Activos
CIRCULAR16.09 de Riesgos y RESUMEN NIIF 36: Deterioro del Valor de los Activos El objetivo de esta Norma consiste en establecer los procedimientos que una entidad debe aplicar para asegurarse de que sus
Más detallesFACTORES DE ÉXITO DE LA MICRO, PEQUEÑA Y MEDIANA EMPRESA EN EDAD TEMPRANA; CASO CHIHUAHUA
FACTORES DE ÉXITO DE LA MICRO, PEQUEÑA Y MEDIANA EMPRESA EN EDAD TEMPRANA; CASO CHIHUAHUA Autor: Ing. Jesús Rubén Sánchez Navarro (ingsanchezn@gmail.com) Coautor: Dr. Antonio Ríos Ramírez (antonio.rios@itesm.mx)
Más detallesEvaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010
Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Octubre, 2010 Contenido Introducción Cuestionario Evaluación 2010 Resultados cuantitativos Fortalezas Oportunidades
Más detallesAHORRO ENERGÉTICO DOMÉSTICO. NIVEL DE IMPLANTACIÓN.
AHORRO ENERGÉTICO DOMÉSTICO. NIVEL DE IMPLANTACIÓN. Juan Manuel Boronat Giner F. P. A. PATERNA Valencia Introducción Cada día consumimos más energía. En los últimos 25 años nuestro consumo energético se
Más detallesLA RELACIÓN MÉXICO - ESTADOS UNIDOS DE AMÉRICA EN MATERIA DE CIENCIA.
LA RELACIÓN MÉXICO - ESTADOS UNIDOS DE AMÉRICA EN MATERIA DE CIENCIA. La relación científica con los Estados Unidos de América, un factor que determina el crecimiento de la ciencia en México. La Ciencia
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA
ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE SERVICIOS DE DESARROLLO SOFTWARE OC-GA-14-TDRCSDS1601-160128-V1
Más detallesEn España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica?
Gaceta Business En España hay 2,5 millones de usuarios de lentes de contacto. Qué hacen cuando no están en la óptica? Elisenda Ibáñez Directora de IB-Tècnica y Socia Directora de GIC Retail, SL., empresas
Más detallesMAIKA SÁNCHEZ Dirección de Emigración y Refugiados de Cruz Roja España.
LA PARTICIPACION DE LAS ONGs EN EL CURSO: PROMOVER OPORTUNIDADES A TRAVÉS DEL EMPLEO: EL TRABAJO DE CRUZ ROJA ESPAÑOLA EN LA INSERCIÓN LABORAL DE PERSONAS INMIGRANTES MAIKA SÁNCHEZ Dirección de Emigración
Más detallesCómo organizar un Plan de Emergencias
Cómo organizar un Plan de Emergencias Las emergencias pueden aparecer en cualquier momento, situaciones que ponen en jaque la integridad de las personas y los bienes de una empresa. Este artículo presenta
Más detallesNUCLEO INTEGRADOR: GRUPO FAMILIA
NUCLEO INTEGRADOR: GRUPO FAMILIA Analisis Financiero Nucleo Integrador Karen Fuentes Guerrero Cristian Cortez Seminario de Investigaciòn Facultad de Negocios Internacionales Universidad Pontificia Bolivariana
Más detallesENSAYOS DE IMPULSO DE ORIGEN ATMOSFÉRICO EN TRANSFORMADORES LABORATORIO DE ALTA TENSIÓN FACULTAD DE CIENCIAS EXACTAS FÍSICAS Y NATURALES
ENSAYOS DE IMPULSO DE ORIGEN ATMOSFÉRICO EN TRANSFORMADORES LABORATORIO DE ALTA TENSIÓN FACULTAD DE CIENCIAS EXACTAS FÍSICAS Y NATURALES UNIVERSIDAD NACIONAL DE CÓRDOBA 2004 Autores Alberto Torresi-Ex.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesInstituto Tecnológico de Costa Rica
Instituto Tecnológico de Costa Rica Escuela de Ingeniería en Computación Proyecto Programado: Revisión de Utilización Médica: Aplicación Web para el control de pacientes en hospitales de Puerto Rico Práctica
Más detallesYPF S.A. obtiene el registro ante las Naciones Unidas de su primer proyecto de mecanismo de desarrollo limpio
Tema de tapa YPF S.A. obtiene el registro ante las Naciones Unidas de su primer proyecto de mecanismo de desarrollo limpio Este proyecto es el primer mecanismo de desarrollo limpio (MDL) que utiliza la
Más detallesPOLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:
POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos
Más detallesEl análisis de la información permitió identificar como principales causas de discrepancia estadística en el flujo hacia el sur, las siguientes:
CONCILIACION DE LAS ESTADISTICAS DEL COMERCIO INTERNACIONAL DE MERCANCIAS MEXICO-ESTADOS UNIDOS-CANADA 1998 y 1999 El comercio exterior entre México, Estados Unidos y Canadá es muy importante por el monto
Más detallesComunicado de prensa. Página 1 de 6. 7 de diciembre de 2010
7 de diciembre de 2010 El volumen operado de pesos mexicanos en los mercados cambiarios y de derivados del mundo es de unos 50 mil millones de dólares diarios, señala encuesta 2010 del BIS El Banco de
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detalles7. Distributed Data warehouse
7. Distributed Data warehouse 7.1 Razones de un DW centralizado Muchas organizaciones construyen y mantienen un solo datawarehouse centralizado, lo cual tiene mucho sentido cuando: Los datos en el warehouse
Más detallesVersión 1-2011. Fecha de última actualización: Enero 2011 1
Bitácora Electrónica de Obra Pública Manual de usuario Para el Administrador Local Versión 1-2011 Fecha de última actualización: Enero 2011 1 Contenido 1. Qué es la Bitácora Electrónica de Obra Pública
Más detallesPulso ciudadano: Clima de opinión en EU
Pulso ciudadano: Clima de opinión en EU Marzo de 2013 La información contenida en este documento es una síntesis de encuestas generadas por diversas empresas e institutos de investigación. El Centro de
Más detallesInforme de Competitividad Global 2014 2015
Informe de Competitividad Global 2014 2015 Setiembre de 2014 El Foro Económico Mundial elaboró en el presente año, tal como lo hace desde 1979, el Informe de Competitividad Global, que analiza 114 variables
Más detallesEstudio de Corredurías de Seguros 2008 INDICE
INDICE 1. Resumen ejecutivo 2 2. Metodología 4 3. Análisis de balance 7 3.1. Activo 10 3.1.1. Inmovilizado 11 3.1.2. Circulante 15 3.2. Pasivo 18 3.2.1. Recursos propios 21 3.2.2. Recursos ajenos 24 3.3.
Más detallesSmart Device Simple World
Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.
Más detallesAnexo 10 - Recomendación n. 10: Mejorar la responsabilidad de las Organizaciones de Apoyo y Comités Asesores
Anexo 10 - Recomendación n. 10: Mejorar la responsabilidad de las Organizaciones de Apoyo y Comités Asesores 1. Resumen 1 El CCWG sobre Responsabilidad recomienda abordar la responsabilidad de las Organizaciones
Más detallesBruselas, 5 de febrero de 2002
Bruselas, 5 de febrero de 2002 La Comisión sitúa en primera línea a los compradores de automóviles, ha asegurado Romano Prodi, presidente de la Comisión. La gente quiere tener una verdadera posibilidad
Más detallesCÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS
CÓMO AFECTA A LOS AUTÓNOMOS Y PYMES LA ANULACIÓN DE SAFE HARBOR (PUERTO SEGURO) SOBRE TRANSFERENCIAS INTERNACIONALES DE DATOS PERSONALES? El panorama de la Ley Orgánica de Protección de Datos (LOPD) en
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesBoletín 14 Mapa de Instituciones Financieras de Desarrollo de América Latina que brindan Financiamiento Rural
Boletín 14 Mapa de Instituciones Financieras de Desarrollo de América Latina que brindan Financiamiento Rural Las instituciones financieras de desarrollo latinoamericanas que ofrecen financiamiento al
Más detallesCurso: Arquitectura Empresarial basado en TOGAF
Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo
Más detallesLos datos utilizados en este trabajo se obtuvieron de la Encuesta Estatal de
4. Modelo Empírico 4.1 Datos Los datos utilizados en este trabajo se obtuvieron de la Encuesta Estatal de Nutrición en Tabasco realizada en 2003. La encuesta revela información sobre las características
Más detallesEl presupuesto, tema clave de la gestión empresarial
El presupuesto, tema clave de la gestión empresarial 1 El presupuesto, tema clave de la gestión empresarial de muchas de las decisiones. Una de las herramientas indispensables para la gestión de una empresa
Más detallesREPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD
REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE S SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES PROPONENTES. Proceso 2014-5293 Objeto Realizar
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesCAPÍTULO V. Conclusiones y Recomendaciones. 5.1 Conclusiones. El presente trabajo tuvo como objetivo principal identificar si existen prácticas de
CAPÍTULO V Conclusiones y Recomendaciones 5.1 Conclusiones El presente trabajo tuvo como objetivo principal identificar si existen prácticas de seguridad del cliente en los establecimientos para la venta
Más detallesComo buscar información en Internet sin naufragar en el intento
Como buscar información en Internet sin naufragar en el intento Debemos: Debemos: Ser estratégicos para plantear nuestros requerimientos Poseer conocimientos básicos acerca de herramientas de búsqueda
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detalles